{"id":12671,"date":"2025-08-13T14:13:35","date_gmt":"2025-08-13T07:13:35","guid":{"rendered":"https:\/\/madhava.id\/?p=12671"},"modified":"2025-09-15T10:44:43","modified_gmt":"2025-09-15T03:44:43","slug":"menerapkan-zero-trust-architecture-berbasis-iso-27001","status":"publish","type":"post","link":"https:\/\/madhava.id\/en\/menerapkan-zero-trust-architecture-berbasis-iso-27001\/","title":{"rendered":"Langkah Penerapan Zero Trust Architecture Berbasis ISO 27001"},"content":{"rendered":"<p style=\"text-align: justify;\">Risiko keamanan data tidak hanya disebabkan oleh serangan eksternal, tetapi dapat melalui jaringan internal. Untuk itu, diperlukan pendekatan berbasis keamanan siber yang menerapkan prinsip \u201cJangan percaya, tetap verifikasi\u201d yaitu <em>Zero Trust Architecture. <\/em>Pendekatan ini dapat dikombinasikan dengan standar manajemen keamanan informasi lainnya seperti ISO 27001.<\/p>\n<h2><span style=\"font-size: 24px;\"><strong>Apa itu Zero Trust Architecture?<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><em>Zero Trust Architecture<\/em> (ZTA) merupakan prinsip <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/tag\/keamanan-siber\/\">keamanan siber<\/a><\/span> yang mengedepankan ketidakpercayaan terhadap suatu entitas yang berada dalam jaringan. ZTA bekerja dengan mengasumsikan bahwa setiap entitas harus diautentikasi dan diverifikasi berdasarkan lokasi atau status.<\/p>\n<p style=\"text-align: justify;\">Prinsip ini memastikan bahwa hanya <em>user, <\/em>perangkat, dan aplikasi yang sah yang dapat mengakses data atau layanan tertentu. ZTA membatasi setiap ruang gerak segmen dengan mencatat secara <em>real-time, <\/em>melakukan autentikasi, dan otorisasi guna mengurangi risiko kebocoran data, akses yang tidak sah, atau jaringan internal yang melakukan aktivitas tidak wajar.<\/p>\n<p style=\"text-align: justify;\"><em>Zero Trust Architecture <\/em>yang memiliki pendekatan arsitektur yang lebih teknis dapat dipadukan dengan sistem manajemen yang menyediakan <em>framework <\/em>dan kontrol keamanan informasi berbasis risiko, yaitu ISO 27001.<\/p>\n<p style=\"text-align: justify;\">Gabungan infrastruktur digital teknis dari ZTA\u00a0 dan kebijakan dalam mengelola keamanan informasi oleh ISO 27001 memastikan integrasi keduanya berjalan secara harmoni dari segi manajerial dan <em>architecture design.<\/em><\/p>\n<p><strong>Baca juga: <\/strong><span style=\"text-decoration: underline;\"><a style=\"font-size: revert; font-weight: revert;\" href=\"https:\/\/madhava.id\/en\/pembahasan-klausul-8-iso-27001\/\" rel=\"bookmark\">Pembahasan Klausul 8 ISO 27001: Aspek Operasional Perusahaan<\/a><\/span><\/p>\n<h2><span style=\"font-size: 24px;\"><em>Zero Trust Architecture <\/em>&amp; ISO 27001<\/span><\/h2>\n<p>Berikut beberapa prinsip <em>Zero Trust Architecture <\/em>yang relevan dengan ISO 27001:2022.<\/p>\n<ul class=\"wp-block-list\">\n<li style=\"text-align: justify;\"><strong><em>Verify Explicitly\u00a0<\/em>dan Annex 5.15:<\/strong>\u00a0Keduanya memastikan bahwa setiap entitas harus selalu diidentifikasi berdasarkan identitas dan perangkat yang digunakan. Selain itu, aturan ini juga mengendalikan akses fisik dan logis ke informasi dan aset terkait lainnya.<\/li>\n<li style=\"text-align: justify;\"><strong><em>Least Privilege Access\u00a0<\/em>dan Klausul 8:<\/strong>\u00a0Keduanya memberikan akses minimum yang diperlukan dengan menetapkan dan menerapkan pengendalian proses sesuai dengan kriteria.<\/li>\n<li style=\"text-align: justify;\"><strong><em>Assume Breach\u00a0<\/em>dan Annex 5.26:\u00a0<\/strong>Keduanya memberikan asumsi atau respon jika terjadi suatu insiden keamanan informasi yang harus ditanggapi sesuai dengan prosedur yang terdokumentasi.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Baca juga:\u00a0<\/strong><span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/langkah-penerapan-iso-27001-di-perusahaan\/\" rel=\"bookmark\">BEST PRACTICES! Langkah Penerapan ISO 27001 di Perusahaan<\/a><\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 24px;\"><strong>Langkah Efektif Penerapan <\/strong><strong><em>Zero Trust Architecture<\/em><\/strong><strong> Berbasis ISO 27001<\/strong><\/span><\/h2>\n<p>Berikut ini langkah efektif penerapan <em>Zero Trust Architecture <\/em>berbasis <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/category\/it-management-system\/iso-27001\/\">ISO 27001<\/a><\/span>.<\/p>\n<h3><span style=\"font-size: 20px;\"><strong>1. <em>Gap Analysis<\/em><\/strong><\/span><\/h3>\n<p>Komparasikan prinsip ZTA dengan <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/93-kontrol-keamanan-informasi-iso-27001-2022\/\">kontrol 27001<\/a><\/span> untuk menemukan celah keamanan yang belum detail dalam segmentasi mikro.<\/p>\n<h3><span style=\"font-size: 20px;\"><strong>2. Identifikasi Aset dan Data<\/strong><\/span><\/h3>\n<p>Kelola manajemen aset berdasarkan dokumen ISO 27001 meliputi inventaris informasi aset, aset fisik, aset digital, hingga keamanan aset di luar lokasi.<\/p>\n<h3><span style=\"font-size: 20px;\"><strong>3. Implementasikan <\/strong><strong><em>Identity &amp; Access Management<\/em><\/strong><strong> (IAM)<\/strong><\/span><\/h3>\n<p>Gunakan <em>Multi Factor Authentication <\/em>(MFA), <em>Single Sign On<\/em> (SSO), serta <em>just in time access <\/em>untuk melimitasi pergerakan <em>user.<\/em><\/p>\n<h3><span style=\"font-size: 20px;\"><strong>4. Segmentasi Jaringan &amp; Aplikasi<\/strong><\/span><\/h3>\n<p>Gunakan <em>software defined perimeter <\/em>atau segmentasi VLAN yang terisolasi\u00a0 agar membatasi ruang lingkup untuk membatasi gerakan lateral dari ancaman siber.<\/p>\n<h3><span style=\"font-size: 20px;\"><strong>5. Monitoring <\/strong><strong>dan <\/strong><strong><em>Logging <\/em><\/strong><strong>Terintegrasi<\/strong><\/span><\/h3>\n<p>Kelola data <em>log <\/em>dengan <em>Security Information and Event Management <\/em>(SIEM) yang beroperasi secara <em>real-time <\/em>untuk memantau aktivitas <em>login <\/em>ke dalam jaringan.<\/p>\n<h3><span style=\"font-size: 20px;\"><strong>6. Pengujian dan Audit Berkala<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\" data-start=\"1039\" data-end=\"1299\"><em data-start=\"1039\" data-end=\"1060\">Penetration testing<\/em> membantu mendeteksi risiko keamanan siber dan memastikan sistem terlindungi dari ancaman peretasan. Melalui audit berkala dengan standar ISO 27001, perusahaan dapat mengelola keamanan informasi secara efektif dan mematuhi regulasi.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\" data-start=\"1306\" data-end=\"1487\">Madhava Technology siap memberikan solusi lengkap, mulai dari <em><span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/penetration-testing\/\">Penetration Testing<\/a>,<\/span><\/em> <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/it-audit\/\">IT Audit<\/a><\/span> hingga <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/konsultan-iso-27001\/\">Konsultasi ISO 27001<\/a><\/span>, untuk melindungi data pelanggan dan meningkatkan kepercayaan bisnis.<\/p>\n<\/blockquote>\n<h3><span style=\"font-size: 20px;\"><strong>7. <em>Continuous Improvement<\/em><\/strong><\/span><\/h3>\n<p>Gunakan siklus PDCA dari dokumen ISO 27001 untuk perbaikan yang berkelanjutan.<\/p>\n<p><strong>Baca juga:<\/strong> <span style=\"text-decoration: underline;\"><a href=\"https:\/\/madhava.id\/en\/panduan-menyusun-pernyataan-penerapan-soa-iso-27001\/\">Panduan Menyusun Pernyataan Penerapan (SoA) ISO 27001<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><em>Zero Trust Architecture <\/em>memastikan bahwa setiap pengguna, perangkat, aplikasi, dan jaringan yang masuk ke dalam sistem tercatat dan terus dipantau secara <em>real time <\/em>dengan membatasi pergerakan dalam jaringan.<\/p>\n<p style=\"text-align: justify;\">Penerapan ZTA dapat dipadukan dengan kebijakan Sistem Manajemen Keamanan Informasi ISO 27001 agar pendekatan teknis yang diterapkan oleh ZTA selaras dengan kebijakan dokumen ISO 27001.<\/p>\n<p style=\"text-align: justify;\">Mulai perjalanan keamanan bisnis anda bersama <span style=\"text-decoration: underline;\"><a href=\"http:\/\/madhava.id\/en\/\">Madhava Technology<\/a><\/span>. Hubungi kami!<\/p>","protected":false},"excerpt":{"rendered":"<p>Risiko keamanan data tidak hanya disebabkan oleh serangan eksternal, tetapi dapat melalui jaringan internal. Untuk itu, diperlukan pendekatan berbasis keamanan siber yang menerapkan prinsip \u201cJangan percaya, tetap verifikasi\u201d yaitu Zero Trust Architecture. Pendekatan ini dapat dikombinasikan dengan standar manajemen keamanan informasi lainnya seperti ISO 27001. Apa itu Zero Trust Architecture? Zero Trust Architecture (ZTA) merupakan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12672,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[531],"tags":[641,920],"class_list":["post-12671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security","tag-konsultan-iso","tag-zero-trust-architecture"],"_links":{"self":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/12671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/comments?post=12671"}],"version-history":[{"count":0,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/12671\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media\/12672"}],"wp:attachment":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media?parent=12671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/categories?post=12671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/tags?post=12671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}